08 2023 档案

摘要:[GDOUCTF 2023]受不了一点 题目来源:nssctf 题目类型:web 涉及考点:PHP弱比较 1. 直接做代码审计 ```php $value) { $$key = $value; } foreach ($_GET as $key => $value) { $$key = $$value 阅读全文
posted @ 2023-08-29 21:13 y0Zero 阅读(411) 评论(0) 推荐(0) 编辑
摘要:[NISACTF 2022]popchains 题目来源:nssctf 题目类型:web 涉及考点:POP链、PHP反序列化 1. 借这道题一起说下反序列化和POP链吧 * 首先认识一下反序列化: 定义:序列化就是将一个对象转换成字符串,反序列化则是将字符串重新恢复成对象 PHP序列化函数:seri 阅读全文
posted @ 2023-08-27 21:34 y0Zero 阅读(1111) 评论(0) 推荐(0) 编辑
摘要:[CISCN 2019华东南]Web11 题目来源:nssctf 题目类型:web 涉及考点:SSTI、RCE 1. 先简单介绍一下SSTI 模板引擎:(这里特指用于Web开发的模板引擎) 是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码 阅读全文
posted @ 2023-08-25 17:18 y0Zero 阅读(408) 评论(4) 推荐(2) 编辑
摘要:[SWPUCTF 2021 新生赛]finalrce 题目来源:nssctf 题目类型:web 涉及考点:RCE 1. 上来先做代码审计 ```php |\ ``` 可以看到题目要求GET传入一个参数,且过滤了一系列字符串 > 介绍一下exec()函数: > > ``` > exec(string 阅读全文
posted @ 2023-08-23 21:10 y0Zero 阅读(395) 评论(0) 推荐(1) 编辑
摘要:[LitCTF 2023]Ping 题目来源:nssctf 题目类型:web 涉及考点:Linux基本命令 1. 题目让我们ping一下,还是先尝试127.0.0.1 * 接下来尝试输入命令:`127.0.0.1;ls` * 发现有过滤,看看源代码: > 发现是前端过滤,我们直接禁用JS即可(具体方 阅读全文
posted @ 2023-08-22 23:00 y0Zero 阅读(439) 评论(0) 推荐(0) 编辑
摘要:[CISCN 2019华北Day2]Web1 题目来源:nssctf 题目类型:web 涉及考点:SQL注入 1. 题目给了一个输入框,很明显是要注入 先尝试随便提交点东西: * 传入`1`: * 传入`1'`: * 传入`1"`: > 可以看出题目应该是过滤了一些字符 2. 下面我们抓包进行Fuz 阅读全文
posted @ 2023-08-22 00:39 y0Zero 阅读(293) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]hardrce 题目来源:nssctf 题目类型:web 涉及考点:rec 1. 上来直接代码审计 ```php ','\=','\`',]; foreach ($blacklist as $blackitem) { if (preg_match('/' . $b 阅读全文
posted @ 2023-08-20 22:57 y0Zero 阅读(709) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]error 题目来源:nssctf 题目类型:web 涉及考点:SQL注入 1. 题目给了一个输入框,随便传点东西 > 通过上面三次传入,我们可以判断闭合类型为单引号闭合 * 发现没有回显位,但有报错提示,因此尝试报错注入 2. extractValue()报错注 阅读全文
posted @ 2023-08-18 16:47 y0Zero 阅读(815) 评论(0) 推荐(1) 编辑
摘要:[LitCTF 2023]1zjs 题目来源:nssctf 题目类型:web 涉及考点:信息搜集 1. 题目给了一个魔方游戏,检查源代码: 在`/dist/index.umd.js`里发现线索: 直接访问看看: 经查询发现是JSFuck编码,特征为`[] + ! ()`,对其解码得到: 将`[]`去 阅读全文
posted @ 2023-08-15 18:29 y0Zero 阅读(207) 评论(0) 推荐(0) 编辑
摘要:[UUCTF 2022 新生赛]ez_upload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目给了一个上传入口,直接传muma.php试试 > 一句话木马为`` 回显如下: * 换成`muma.jpg`试试: 上传成功,再上传`.htaccess`文件进行解析,但是上传 阅读全文
posted @ 2023-08-14 21:10 y0Zero 阅读(727) 评论(0) 推荐(0) 编辑
摘要:[GXYCTF 2019]BabyUpload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目要求直接传马,先试试`muma.php` * 不行,再试试`muma.jpg`: * 提示说明一句话木马内不能有php标志(即` 因此可以构造``传入: 上传成功,接下来考虑解析 阅读全文
posted @ 2023-08-13 23:04 y0Zero 阅读(566) 评论(0) 推荐(0) 编辑
摘要:[NISACTF 2022]bingdundun~ 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目给了一个点击按钮,进去之后是上传入口 * 还是选择之前的`muma.jpg`上传: * 上传成功,我们再利用bp抓包修改成`muma.php`试试 * 上传失败了,我们回去看看 阅读全文
posted @ 2023-08-12 12:19 y0Zero 阅读(390) 评论(0) 推荐(0) 编辑
摘要:[NISACTF 2022]babyupload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目说传一个图片文件,那我们传个muma.jpg看看 但是上传失败: * 回去检查一下源代码,发现有`/source` 直接访问下载了一个压缩文件,解压之后是一个py文件,随后进行代 阅读全文
posted @ 2023-08-11 23:17 y0Zero 阅读(291) 评论(0) 推荐(1) 编辑
摘要:[LitCTF 2023]作业管理系统 题目来源:nssctf 题目类型:web 涉及考点:文件上传 > 这篇是补昨天的... 1. 打开题目是一个登录窗口,在源代码里找到了账密 2. 登录进去后,创建一句话木马文件 * 随后访问该木马文件,POST传入`system("cat /flag");` 阅读全文
posted @ 2023-08-11 23:15 y0Zero 阅读(221) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]easyupload3.0 题目来源:nssctf 题目类型:web 涉及考点:文件上传 > easyupload2.0就不写wp了,具体做法跟1.0差不多,不过在bp中把后缀名改成pht上传即可,1.0详见:[SWPUCTF 2021 新生赛]easyuploa 阅读全文
posted @ 2023-08-09 23:27 y0Zero 阅读(1062) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]easyupload1.0 题目来源:nssctf 题目类型:web 涉及考点:文件上传 > 真服了,昨天写了wp忘记传了 > 最近准备学一下文件上传,就拿这道题开始吧 1. 简单介绍一下文件上传漏洞 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处 阅读全文
posted @ 2023-08-09 17:20 y0Zero 阅读(1804) 评论(0) 推荐(0) 编辑
摘要:[ZJCTF 2019]NiZhuanSiWei 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化、PHP伪协议 1. 还是日常代码审计 ```php ".file_get_contents($text,'r').""; if(preg_match("/flag/",$file)) 阅读全文
posted @ 2023-08-07 14:11 y0Zero 阅读(24) 评论(0) 推荐(0) 编辑
摘要:[第五空间 2021]pklovecloud 题目来源:nssctf 题目类型:web 涉及考点:POP链 1. 先做代码审计 ```php cinder = new pkshow; } function __toString() { if (isset($this->cinder)) return 阅读全文
posted @ 2023-08-07 01:08 y0Zero 阅读(263) 评论(0) 推荐(0) 编辑
摘要:[NISACTF 2022]checkin 题目来源:nssctf 题目类型:web 涉及考点:代码审计 1. 先看题目,做代码审计 看上去就是GET传入两个参数即可,但是传入之后没有任何反应 这里看了hint才知道复制之后有问题,那我们把它复制出来,然后用winhex打开: 2. 构造payloa 阅读全文
posted @ 2023-08-05 23:50 y0Zero 阅读(418) 评论(0) 推荐(0) 编辑
摘要:[NISACTF 2022]level-up 题目来源:nssctf 题目类型:web 涉及考点:WAF绕过 1. level-1 * 打开题目页面,查看源代码,发现`disallow`,第一时间想到`robots.txt` * 查看发现了level2: 2. level-2 * 我们直接查看,然后 阅读全文
posted @ 2023-08-04 22:24 y0Zero 阅读(674) 评论(0) 推荐(1) 编辑
摘要:[鹏城杯 2022]简单包含 题目来源:nssctf 题目类型:web 涉及考点:PHP伪协议 1. 题目页面给了一条flag路径,先试着POST传参进去 发现存在WAF,这时候考虑获取当前页面的源码以查看绕过规则(猜测过滤掉了flag),因此传入: ``` flag=php://filter/re 阅读全文
posted @ 2023-08-04 17:10 y0Zero 阅读(722) 评论(0) 推荐(0) 编辑
摘要:[鹤城杯 2021]EasyP 题目来源:nssctf 题目类型:web 涉及考点:正则绕过 1. 还是先做代码审计 ```php ``` 这题出现了挺多没见过的东西,还是先介绍一下: > $_SERVER[...]:是一个包含了诸如头信息(header)、路径(path)、以及脚本位置(scrip 阅读全文
posted @ 2023-08-02 23:09 y0Zero 阅读(451) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]ez_unserialize 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化 1. 检查一下源代码,发现Disallow: 猜测大概有`robots.txt`,扫下后台看看: 额,flag.php都扫出来了,但是进不去,还是老老实实看robot 阅读全文
posted @ 2023-08-01 22:13 y0Zero 阅读(453) 评论(0) 推荐(0) 编辑

阅读目录(Content)

此页目录为空

点击右上角即可分享
微信分享提示